Check Point publicó su Indice de Amenazas Globales para enero de 2023

658
check-point-indice-amenazas-globales-enero-2023

Check Point, un proveedor líder de soluciones de ciberseguridad a nivel mundial, publicó su Indice de Amenazas Globales para enero de 2023. El mes pasado, el ladrón de información Vidar regresó a la lista de los diez primeros en el séptimo lugar, después de un aumento en las instancias de brandjacking y el lanzamiento de una importante campaña de phishing malware njRAT en Oriente Medio y Africa del Norte.

“Una vez más, vemos que los grupos de malware usan marcas confiables para propagar virus, con el objetivo de robar información de identificación personal. No puedo enfatizar lo suficiente lo importante que es que las personas presten atención a los enlaces en los que hacen clic para asegurarse de que sean URL legítimas. Esté atento al candado de seguridad, que indica un certificado SSL actualizado, y esté atento a cualquier error tipográfico oculto que pueda sugerir que el sitio web es malicioso”, dijo Maya Horowitz, vicepresidenta de investigación de Check Point Software.

Indice de Amenazas Globales para enero de 2023 de Check Point

Vidar, el malware más propagado en enero

En enero, se vio al ladrón de información Vidar propagándose a través de dominios falsos que afirmaban estar asociados con la empresa de software de escritorio remoto AnyDesk. El malware usó el secuestro de URL para varias aplicaciones populares para redirigir a las personas a una sola dirección IP que afirmaba ser el sitio web oficial de AnyDesk. Una vez descargado, el malware se hacía pasar por un instalador legítimo para robar información confidencial, como credenciales de inicio de sesión, contraseñas, datos de billetera de criptomonedas y detalles bancarios.

Earth Bogle

Los investigadores también identificaron una campaña importante denominada Earth Bogle, que entrega el malware njRAT a objetivos en Medio Oriente y África del Norte. Los atacantes utilizaron correos electrónicos de phishing que contenían temas geopolíticos, lo que incitó a los usuarios a abrir archivos adjuntos maliciosos. Una vez descargado y abierto, el troyano puede infectar dispositivos, lo que permite a los atacantes realizar numerosas actividades intrusivas para robar información confidencial. njRAT ocupó el puesto número diez en la lista principal de malware, y se retiró después de septiembre de 2022.

Los 3 malware más buscados en Argentina en enero

Qbot

Qbot, también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008. Fue diseñado para robar las credenciales bancarias de los usuarios y las pulsaciones de teclas. A menudo distribuido a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Su impacto a nivel local es del 14,89%

Nanocore

NanoCore es un troyano de acceso remoto que se dirige a los usuarios del sistema operativo Windows y se observó por primera vez en estado salvaje en 2013. Todas las versiones de RAT contienen complementos y funcionalidades básicas, como captura de pantalla, minería de criptomonedas, control remoto del escritorio y robo de sesión de cámara web. Su incidencia en el país es del  8,51%.

Vidar

Vidar es un ladrón de información que se dirige a los sistemas operativos Windows. Detectado por primera vez a fines de 2018, está diseñado para robar contraseñas, datos de tarjetas de crédito y otra información confidencial de varios navegadores web y billeteras digitales. Vidar se vende en varios foros en línea y se usa como cuentagotas de malware para descargar el ransomware GandCrab como su carga útil secundaria. Su impacto a nivel local es del 7.09%.

Top 3 vulnerabilidades más explotadas en enero

El mes pasado, “Divulgación de información del repositorio Git expuesto del servidor web” fue la vulnerabilidad más explotada, que afectó al 46% de las organizaciones a nivel mundial, seguida de “Ejecución remota de código de encabezados HTTP”, con el 42% de las organizaciones en todo el mundo. “MVPower DVR Remote Code Execution” ocupó el tercer lugar con un impacto global del 39 %.

Divulgación de información del repositorio Git expuesto del servidor web

Se informó una vulnerabilidad de divulgación de información en Git Repository. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación no intencional de la información de la cuenta.

Ejecución remota de código de encabezados HTTP

Los encabezados HTTP permiten que el cliente y el servidor pasen información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en la máquina de la víctima.

MVPower DVR Remote Code Execution

Existe una vulnerabilidad de ejecución remota de código en los dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el enrutador afectado a través de una solicitud manipulada.

Top 3 del malware móvil mundial en enero

El mes pasado, Anubis siguió siendo el malware móvil más frecuente, seguido de Hiddad y AhMyth

Anubis

Anubis es un malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha adquirido funciones adicionales, incluida la funcionalidad de troyano de acceso remoto (RAT), registrador de teclas, capacidades de grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

Hiddad

Hiddad es un malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las envía a una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo.

AhMyth

AhMyth es un troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como registrar teclas, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara, que generalmente se usa para robar información confidencial.

 

 

Seguinos en las redes:

LinkedIn: https://bit.ly/TodoRiesgoLinkedIn

Twitter: https://bit.ly/TodoRiesgoTwitter

Facebook: https://bit.ly/TodoRiesgoFacebook

YouTube: https://bit.ly/TodoRiesgoYouTube